Plataforma
windows
Componente
telerik-test-studio
Corregido en
v2023.3.1330
Se ha identificado una vulnerabilidad de elevación de privilegios en Telerik Test Studio, afectando versiones desde 2011.0 hasta 2023.3.1330. Esta falla permite a usuarios con privilegios limitados manipular el paquete de instalación para obtener acceso no autorizado al sistema operativo subyacente. La vulnerabilidad fue publicada el 31 de enero de 2024 y se ha solucionado en la versión v2023.3.1330.
La explotación exitosa de esta vulnerabilidad permite a un atacante con privilegios bajos obtener privilegios administrativos en el sistema donde está instalado Telerik Test Studio. Esto podría resultar en la toma de control completa del sistema, permitiendo al atacante instalar software malicioso, acceder a datos confidenciales, modificar la configuración del sistema o incluso utilizar el sistema comprometido como punto de partida para ataques a otros sistemas en la red. El impacto es particularmente grave en entornos donde Telerik Test Studio se utiliza para pruebas automatizadas y donde los usuarios tienen acceso limitado a los sistemas de producción.
La vulnerabilidad CVE-2024-0833 no se encuentra en el KEV de CISA al momento de esta redacción. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la vulnerabilidad y su potencial de elevación de privilegios la convierten en un objetivo atractivo para atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations using Telerik Test Studio for automated testing, particularly those with shared development or testing environments, are at risk. Legacy installations of older Telerik Test Studio versions are especially vulnerable. Environments with relaxed user permission policies or inadequate access controls are also at increased risk.
• windows / supply-chain:
Get-Process -Name "TestStudio" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessId• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*TestStudio*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\TestStudio" /v Versiondisclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión v2023.3.1330 o posterior, donde se ha solucionado el problema. Si la actualización inmediata no es posible, se recomienda restringir el acceso al instalador de Telerik Test Studio y monitorear los registros del sistema en busca de actividad sospechosa. Implementar controles de acceso basados en el principio de mínimo privilegio puede ayudar a limitar el impacto de una posible explotación. Si se sospecha de una intrusión, se recomienda aislar el sistema afectado y realizar un análisis forense.
Actualice Telerik Test Studio a una versión posterior a la 2023.3.1330. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0833 is a privilege elevation vulnerability affecting Telerik Test Studio versions 2011.0–2023.3.1330, allowing a lower-privileged user to gain elevated privileges through installer manipulation.
You are affected if you are using Telerik Test Studio versions 2011.0 through 2023.3.1330. Upgrade to v2023.3.1330 to mitigate the risk.
Upgrade Telerik Test Studio to version 2023.3.1330 or later. Restrict user permissions to prevent installer manipulation as a temporary workaround.
As of now, there are no publicly known active exploits for CVE-2024-0833, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Telerik security advisory for CVE-2024-0833 on the Telerik website (https://info.telerik.com/kb/security-advisories/CVE-2024-0833).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.